Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1621Q148146 | Governança de TI, ITIL v 3, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Para a transição de serviços, segundo o ITIL, o Gerenciamento de Ativos (Asset Management) é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1623Q155620 | Direito Administrativo, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

A Administração pública está sujeita a observância de normas e princípios, alguns expressos, outros implícitos. A instauração, instrução e decisão dos processos administrativos está sujeita a incidência de princípios, tendo a Lei nº 9784/99 elencado, de forma expressa, mais princípios do que a Constituição Federal, no que concerne à atividade administrativa. Sobre a aplicação dos princípios mencionados nesses Diplomas, tem–se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1624Q152805 | Programação, Java, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Aplicações J2EE completas são empacotadas em arquivos EAR e incluem um arquivo deployment descriptor de nome application.xml. Além deste arquivo, cada fabricante de container J2EE, em geral, prevê a existência de um segundo deployment descriptor, opcional, com diretivas específicas do fabricante. No caso do Oracle Application Server, em sua versão 10.1.3.x, o nome do referido arquivo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1625Q153849 | Informática, Microsoft Office, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens subsequentes, relativos à instalação de ferramentas de escritório.

Caso o computador, durante a instalação do Microsoft Office 2013, esteja desconectado da Internet, é possível realizar a ativação do produto por telefone.

  1. ✂️
  2. ✂️

1626Q155131 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os itens que se seguem, acerca das linguagens de definição, manipulação, controle e transação de dados em sistemas gerenciadores de banco de dados relacionais.

De acordo com o padrão SQL, é permitido realizar, de forma limitada, consultas recursivas.

  1. ✂️
  2. ✂️

1627Q155157 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de Datawarehouse, de Datamining e de

mensageria, julgue os itens a seguir.

O processo de extração, transformação e carga, comumente referenciado como ETL (Extract–Transform–Load), é um processo usado na criação e na atualização de um Datawarehouse.

  1. ✂️
  2. ✂️

1628Q151837 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Segundo a norma ABNT 27001, os sistemas de gestão de segurança da informação (SGSI) devem estabelecer programas de conscientização e treinamento em segurança no processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1629Q150818 | Governança de TI, Gerência de Projetos, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

Texto associado.

Para responder às questões 59 e 60, considere o
PMBOK (4.ed.).

Uma das entradas do processo Estimar os recursos da atividade é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1630Q154179 | Engenharia de Software, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Após escolher a norma ABNT NBR ISO/IEC 12207:2009 para ser adotada na organização onde trabalha, André verificou que a Norma é dividida em sete grupos de processos. Como sua especialidade é em análise de requisitos, verificou que o Processo de Análise de Requisitos do Sistema e o Processo de Análise de Requisitos de Software estavam, respectivamente, nos grupos de Processos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1631Q149832 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que se refere à lógica e à programação, julgue os itens que se

seguem.

Uma máquina virtual Java consegue traduzir classes Java e executar o programa nela contido, de acordo com o sistema em que a máquina virtual tenha sido instalada.

  1. ✂️
  2. ✂️

1632Q153161 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação ao Hibernate, julgue os itens subsecutivos.

Um dialeto encapsula todas as diferenças da forma com que o Hibernate se comunica com um banco de dados em particular para executar alguma tarefa, como recuperar um valor de uma sequência ou estruturar uma consulta SQL. A propriedade hibernate.dialect.property com a subclasse org.hibernate.dialect.Dialect define o dialeto para o banco de dados que se deseja utilizar.

  1. ✂️
  2. ✂️

1633Q153166 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Assinale a opção em que são apresentadas as características genéricas de um firewall.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1634Q152406 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

De acordo com a NBR ISO/IEC 17799 (vigente a partir de 30/09/2001), existem controles considerados essenciais para uma organização, sob o ponto de vista legal e os considerados como melhores práticas para a segurança da informação. São, respectivamente, um essencial e um de melhor prática:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1635Q147806 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo CMMI, julgue os seguintes itens.

Institucionalização é um aspecto da melhoria de processos, sendo um conceito presente nos níveis de maturidade no modelo CMMI. Para a institucionalização de um processo quantitativamente gerenciado, o modelo CMMI sugere que sejam empregadas técnicas estatísticas para medir e controlar a qualidade do produto, do serviço e os atributos de desempenho do projeto.

  1. ✂️
  2. ✂️

1636Q154728 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Um padrão especifica como os dados vindos do cliente WEB devem ser passados ao programa e como este programa deve retornar o resultado ao servidor WEB, para que este repasse as informações ao cliente. Tal padrão de comunicação entre o servidor WEB e os programas e scripts de back end é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1637Q155529 | Informática, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

No Windows NT/2000, quando as teclas CTRL, ALT e DEL são pressionadas simultaneamente, a janela de "Segurança do Windows" é aberta. A tarefa abaixo que não pode ser executada nessa janela é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1638Q147852 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Tendo como base os padrões de projeto de software, julgue os itens a seguir.

O polimorfismo na programação orientada a objetos é caracterizado quando duas ou mais classes distintas têm métodos de mesmo nome, de forma que uma função possa utilizar um objeto de qualquer uma das classes polimórficas, sem necessidade de tratá-lo de forma diferenciada conforme a classe desse objeto.

  1. ✂️
  2. ✂️

1639Q147878 | , Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

No que se refere aos sistemas operacionais Windows, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1640Q155575 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Implementar e operar a política, os controles, os processos e os procedimentos do Sistema de Gestão de Segurança da Informação, segundo a norma ABNT 27001, são atividades associadas no modelo PDCA à fase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.