Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1581Q153161 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação ao Hibernate, julgue os itens subsecutivos.

Um dialeto encapsula todas as diferenças da forma com que o Hibernate se comunica com um banco de dados em particular para executar alguma tarefa, como recuperar um valor de uma sequência ou estruturar uma consulta SQL. A propriedade hibernate.dialect.property com a subclasse org.hibernate.dialect.Dialect define o dialeto para o banco de dados que se deseja utilizar.

  1. ✂️
  2. ✂️

1582Q149328 | Administração Pública, Nova gestão pública, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

O modelo de administração gerencial no Brasil

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1583Q151647 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com relação ao regime jurídico dos servidores públicos e à Lei n.º
11.416/2006, cada um dos itens subseqüentes apresenta uma situação
hipotética, seguida de uma assertiva a ser julgada.

Pedro, que já era estável quando, em janeiro de 2003, se aposentou voluntariamente no regime próprio dos servidores públicos federais, solicitou seu retorno à atividade em março de 2007. Nessa situação, desde que haja vaga e interesse da administração, Pedro poderá ser revertido à atividade.

  1. ✂️
  2. ✂️

1584Q153968 | Governança de TI, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma equipe de Segurança da Informação está realizando o processo avaliar e gerenciar os riscos, definido pelo COBIT 4.1, observando aquilo que pode comprometer a proteção dos ativos de TI. Esse processo está relacionado com o domínio da governança:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1585Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.

  1. ✂️
  2. ✂️

1586Q149116 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo COBIT, julgue os seguintes itens.

Considere que, no que diz respeito ao processo avaliar e gerenciar riscos de TI (assess and manage IT risks), uma organização apresente as seguintes características: existe uma abordagem para avaliar riscos; para cada projeto, implementar a avaliação de riscos depende de decisão do gerente do projeto; a gerência de riscos é aplicada apenas aos principais projetos ou em resposta a problemas. Nessa situação, o nível de maturidade da referida organização, em relação a tal processo, é gerenciado e mensurável (managed and measurable).

  1. ✂️
  2. ✂️

1588Q153735 | Informática, Padrões de projeto, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Considerando a análise e a programação orientadas a objetos,
bem como as linguagens de programação que seguem esse
paradigma, julgue os itens subseqüentes.

O padrão de projeto orientado a objetos denominado singleton exprime o fenômeno recorrente na análise que é a existência de muitas aplicações nas quais há um objeto que é a única instância de sua classe.

  1. ✂️
  2. ✂️

1589Q149128 | Matemática, Frações e porcentagem, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Alberico é uma pessoa sistemática, pois, para ir de automóvel de sua casa ao trabalho usa apenas dois trajetos, A e B. Além disso, em dias de chuva ele opta sempre por B que, apesar de ter 4 quilômetros a mais que A, permite que ele imprima ao seu veículo uma velocidade média 32% maior do que aquela que ele imprime em A. Nessas condições, para ir de sua casa ao trabalho em um dia de chuva, o número de quilômetros que o automóvel de Alberico deverá percorrer está compreendido entre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1590Q155529 | Informática, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

No Windows NT/2000, quando as teclas CTRL, ALT e DEL são pressionadas simultaneamente, a janela de "Segurança do Windows" é aberta. A tarefa abaixo que não pode ser executada nessa janela é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1591Q148146 | Governança de TI, ITIL v 3, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Para a transição de serviços, segundo o ITIL, o Gerenciamento de Ativos (Asset Management) é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1592Q154050 | Programação, JEE, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

J2EE é uma plataforma de programação para servidores na linguagem de programação Java, que integra uma série de especificações e containers, cada uma com funcionalidades distintas. Nesse contexto, é correto afirmar que são integrantes do J2EE:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1593Q152790 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A atividade de programação requer conhecimento técnico de
diversas formas de algoritmos e estruturas de controle e de dados.
Acerca dos elementos técnicos da atividade de programação,
julgue os itens a seguir.

Um ponteiro definido como um dos elementos de um tipo
estruturado de dados pode apontar para uma instância de
dados desse mesmo tipo.

  1. ✂️
  2. ✂️

1594Q149759 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

As etapas necessárias à adequada construção de uma garantia de continuidade do negócio são identificação da crise, análise de impactos no negócio, planejamento, política de continuidade, definição de estratégias de contingência e elaboração dos planos de contingência para os diversos perímetros.

  1. ✂️
  2. ✂️

1595Q155678 | Redes de Computadores, RAID, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

O armazenamento e a rápida recuperação das informações em caso de falhas são importantes para as organizações. O RAID (redundand arrays of inexpensive disks) é uma solução que oferece mecanismos para melhorar a segurança dos dados, mantendo o desempenho do sistema. A respeito desse assunto, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1596Q152890 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito ao serviço de impressão CUPS, serviço de compartilhamento SAMBA e solução de virtualização VMWare, julgue os itens seguintes.

Considere que os servidores de impressão allie (192.168.1.5) e jj (192.168.2.14) estejam em diferentes sub-redes e que se deseje que os dois servidores sejam acessíveis aos usuários em uma terceira sub-rede, 192.168.3. Nessa situação, para que isso ocorra, deve-se especificar, em CUPS, um servidor escravo (por exemplo, copeland, 192.168.3.10) bem como se deve adicionar as três linhas seguintes ao arquivo cupsd.conf.

BrowsePoll allie
BrowsePoll jj
BrowseRelay 127.0.0.1 192.168.3.255

  1. ✂️
  2. ✂️

1597Q147771 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considerando a propagação de privilégios atribuídos em um banco de dados relacional, há um tipo que permite especificar um número máximo de outras contas para as quais o usuário, que recebeu um privilégio, pode repassá- lo. Esse tipo de propagação é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1598Q151102 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1599Q155456 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

O procedimento abaixo preenche uma matriz quadrada n × n com:

-1 nos elementos abaixo da diagonal principal;
0 nos elementos da diagonal principal;
1 nos elementos acima da diagonal principal.

procedure PreencheMatriz;
var
i, j: integer;
begin
for i:= 1 to n do
for j := 1 to n do
if i > j then matriz[i,j] := ?
else if i < j then matriz[i,j] := ?
else matriz[i,j] := ?
end;

Os valores que devem ser respectivamente colocados no primeiro, segundo e terceiro comandos de atribuição, marcados no código com uma interrogação (?), para o preenchimento correto da matriz são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1600Q150364 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No processo de Análise de Pontos de Função - APF, aplicam-se os mesmos valores: 3, 4 e 6, correspondentes, respectivamente, aos níveis simples, médio e complexo, nos tipos de função:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.