Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1601Q150364 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No processo de Análise de Pontos de Função - APF, aplicam-se os mesmos valores: 3, 4 e 6, correspondentes, respectivamente, aos níveis simples, médio e complexo, nos tipos de função:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1603Q148343 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação às arquiteturas OSI e TCP/IP, julgue os itens seguintes.

O protocolo UDP é considerado não confiável devido ao fato de não ser orientado à conexão. A ausência de estruturas de controle implica a baixa eficiência do UDP no recebimento de pacotes.

  1. ✂️
  2. ✂️

1604Q151675 | Informática, Padrões de projeto, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Julgue os itens de 68 a 72, relativos aos princípios da engenharia de
software.

Os padrões de projeto podem ser usados no projeto orientado a objetos para apoiar o reúso de software. Esses padrões freqüentemente empregam a herança e o polimorfismo para prover generalidade. Abstract factory, strategy e template method são padrões de projeto que podem ser empregados nos frameworks orientados a objetos para facilitar a adaptação dos frameworks.

  1. ✂️
  2. ✂️

1605Q153225 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Andrew, analista de TI do Tribunal Regional do Trabalho, participou de um projeto que seguiu as melhores práticas do PMBoK 5a edição. Sua participação foi principalmente em dois processos que envolviam ( I ) a determinação do orçamento e ( II ) a condução das aquisições do projeto. Assim, ele participou de processos que são, respectivamente (I e II), componentes dos grupos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1606Q152223 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere às redes SAN (storage area network), Switches e

Directors Fiber Channel, ISL (inter switch link), trunk e zoning,

julgue os próximos itens.

As conexões entre switches, ou ISL, são realizadas em portas tipo N_port.

  1. ✂️
  2. ✂️

1607Q155552 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere às redes SAN (storage area network), Switches e

Directors Fiber Channel, ISL (inter switch link), trunk e zoning,

julgue os próximos itens.

O uso de interfaces Fiber Channel de 10 Gbps nas conexões ISL, em relação a interfaces de 8 Gbps, aumenta a largura de banda disponível por ISL e reduz o número de conexões entre switches.

  1. ✂️
  2. ✂️

1608Q156066 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um sistema de controle de estoque com
cadastramento de materiais e movimentação do estoque.
São necessários os seguintes cálculos automáticos: controlar
o saldo, o ponto de reposição e o lote econômico. O
cadastro de materiais é feito pelo almoxarife (responsável)
e as requisições são feitas por todos os departamentos
da empresa e ficam guardadas. A cada entrega
de material, o almoxarife dá baixa na requisição (atendida)
e, com isso, o sistema faz todos os cálculos acima.
A entrada de materiais também é feita pelo almoxarife,
quando os cálculos também são realizados. Os dados
calculados devem ficar guardados também e o tempo de
resposta de consultas feitas no cadastro de materiais não
deve exceder a 5 milissegundos (ms).

No Diagrama de Sequência, a existência de um objeto requisição desde a sua entrada até a sua baixa deverá ser representada por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1609Q154542 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede ampla. Na estrutura de um Firewall que possui a DMZ, pode ser encontrado, dentro da DMZ, um servidor

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1610Q155575 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Implementar e operar a política, os controles, os processos e os procedimentos do Sistema de Gestão de Segurança da Informação, segundo a norma ABNT 27001, são atividades associadas no modelo PDCA à fase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1611Q155337 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

De acordo com o COBIT 5, os processos de definição dos requisitos e de habilitação das mudanças organizacionais constam do domínio

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1613Q151509 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Texto associado.

Nas questões 43 e 44 considere o esquema relacional
abaixo:

Pedidos(cod_ordem, cod_peça, quantidade)
Projeto_Necessita (cod_projeto, cod_peça, quantidade)
Fornecimento (cod_ordem, nome_fornecedor, data_ordem)

Analise as seguintes consultas:

(I) Que peças foram fornecidas por um dado fornecedor?
(II) Que fornecedores forneceram peças para um dado pedido?
(III) Que fornecedores forneceram peças para um dado projeto?
(IV) Liste os pedidos cuja quantidade de peças pedidas excede as necessidades de um dado projeto.

Considerando que o esquema relacional acima tem problemas de projeto, as consultas que podem ser resolvidas apenas com esse conjunto de relações são somente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1614Q148184 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito aos modelos hierárquico, relacional, de entidade-relacionamento e de modelagem orientada a objeto, julgue os itens a seguir.

No modelo entidade-relacionamento, um tipo particular de entidade fraca ocorre quando um atributo identificador de uma entidade inclui o atributo identificador da outra entidade.

  1. ✂️
  2. ✂️

1615Q149725 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere às redes SAN (storage area network), Switches e

Directors Fiber Channel, ISL (inter switch link), trunk e zoning,

julgue os próximos itens.

Um Director Fiber Channel apresenta maior capacidade (por

exemplo, em número de portas para conexão) e maior

tolerância a falhas que um Switch Fiber Channel.

  1. ✂️
  2. ✂️

1616Q149214 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

No que se refere ao modelo ITIL, julgue os itens que se seguem.

Um incidente é um evento que não é parte da operação padrão de um serviço e que pode interromper o serviço ou reduzir sua qualidade. O gerenciamento de incidente (incident management) visa restaurar a operação normal dos serviços e minimizar impactos adversos decorrentes de incidentes. Esse processo contém atividades para detectar, registrar, classificar, investigar, diagnosticar e resolver incidentes.

  1. ✂️
  2. ✂️

1617Q152805 | Programação, Java, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Aplicações J2EE completas são empacotadas em arquivos EAR e incluem um arquivo deployment descriptor de nome application.xml. Além deste arquivo, cada fabricante de container J2EE, em geral, prevê a existência de um segundo deployment descriptor, opcional, com diretivas específicas do fabricante. No caso do Oracle Application Server, em sua versão 10.1.3.x, o nome do referido arquivo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1618Q148710 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Acerca de sistemas de suporte à decisão, técnicas de modelagem e otimização de bases de dados multidimensionais, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1619Q155623 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

A configuração dinâmica de valores no fill factor, para determinado índice entre 0% e 100%, permite ajustar o armazenamento e o desempenho de dados de índice. Desse modo, o mecanismo de banco de dados executa estatísticas sobre a tabela para manter a porcentagem de espaço livre especificada no fill factor, em cada página, a cada inserção de dados na tabela.

  1. ✂️
  2. ✂️

1620Q153835 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Texto associado.

Veiculou-se recentemente a notícia de que um fóssil brasileiro, um raro vegetal petrificado de 130 milhões de anos, permitiu um importante avanço na história evolutiva das plantas. Só que a descoberta não é obra de brasileiros, mas, sim, de suecos e alemães, uma vez que o fóssil foi contrabandeado para fora do país. O patrimônio paleontológico brasileiro - os restos petrificados de animais e vegetais que um dia compuseram nossa fauna e flora - está sendo literalmente dilapidado.
O fóssil da descoberta foi coletado no Ceará, na chapada do Araripe, que reúne alguns dos mais fabulosos tesouros fossilizados do país. É também o centro de contrabando de relíquias pré-históricas. Museus europeus e japoneses mantêm peças retiradas ilegalmente da chapada. Elas normalmente são encontradas em pedreiras por moradores da região que as vendem por valores irrisórios - como R$ 1,00 ou uma cerveja - a atravessadores.
Seria tentador acusar os grandes museus estrangeiros de receptação de objeto roubado, mas, pela legislação de países da Europa, os espécimes foram obtidos regularmente. Lá não é ilegal particulares encontrarem e venderem fósseis - exceto quando subtraídos de sítios previamente selecionados. A diferença é que num país como a Alemanha você não escava um esqueleto do homem de Neanderthal e sai com ele debaixo do braço. No Brasil, pode-se topar com fósseis de centenas de milhões de anos e encontrar um contrabandista disposto a arrematá-los por uma ninharia. É um problema que teremos de resolver se quisermos preservar nosso patrimônio paleontológico.

(Editorial da Folha de São Paulo, 23/06/2003, adaptado)

Lá não é ilegal particulares encontrarem e venderem fósseis - exceto quando subtraídos de sítios previamente selecionados. Considerado o contexto, a redação que preserva o sentido original do segmento grifado é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.