Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1621Q155456 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

O procedimento abaixo preenche uma matriz quadrada n × n com:

-1 nos elementos abaixo da diagonal principal;
0 nos elementos da diagonal principal;
1 nos elementos acima da diagonal principal.

procedure PreencheMatriz;
var
i, j: integer;
begin
for i:= 1 to n do
for j := 1 to n do
if i > j then matriz[i,j] := ?
else if i < j then matriz[i,j] := ?
else matriz[i,j] := ?
end;

Os valores que devem ser respectivamente colocados no primeiro, segundo e terceiro comandos de atribuição, marcados no código com uma interrogação (?), para o preenchimento correto da matriz são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1622Q153161 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação ao Hibernate, julgue os itens subsecutivos.

Um dialeto encapsula todas as diferenças da forma com que o Hibernate se comunica com um banco de dados em particular para executar alguma tarefa, como recuperar um valor de uma sequência ou estruturar uma consulta SQL. A propriedade hibernate.dialect.property com a subclasse org.hibernate.dialect.Dialect define o dialeto para o banco de dados que se deseja utilizar.

  1. ✂️
  2. ✂️

1623Q150349 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

No Cobit 4.1, Assegurar a Segurança dos Serviços, Prover a Governança de TI e Gerenciar Mudanças pertencem, respectivamente, aos domínios

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1624Q149116 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo COBIT, julgue os seguintes itens.

Considere que, no que diz respeito ao processo avaliar e gerenciar riscos de TI (assess and manage IT risks), uma organização apresente as seguintes características: existe uma abordagem para avaliar riscos; para cada projeto, implementar a avaliação de riscos depende de decisão do gerente do projeto; a gerência de riscos é aplicada apenas aos principais projetos ou em resposta a problemas. Nessa situação, o nível de maturidade da referida organização, em relação a tal processo, é gerenciado e mensurável (managed and measurable).

  1. ✂️
  2. ✂️

1625Q150141 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A execução correta dos procedimentos de segurança da informação, em conformidade com normas e com a política de segurança da empresa, deve ser garantida pelos vários gestores, cada um em sua área.

  1. ✂️
  2. ✂️

1626Q155779 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Considerando somente os valores nominais, uma placa de rede de 100 Mbps (megabits/segundo) transmite 100 MB (megabytes/segundo) de dados em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1627Q149399 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

No contexto de subprogramação, é correto afirmar sobre a recursividade e a passagem de parâmetros:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1628Q156066 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 8a Região, FCC

Texto associado.

Considere um sistema de controle de estoque com
cadastramento de materiais e movimentação do estoque.
São necessários os seguintes cálculos automáticos: controlar
o saldo, o ponto de reposição e o lote econômico. O
cadastro de materiais é feito pelo almoxarife (responsável)
e as requisições são feitas por todos os departamentos
da empresa e ficam guardadas. A cada entrega
de material, o almoxarife dá baixa na requisição (atendida)
e, com isso, o sistema faz todos os cálculos acima.
A entrada de materiais também é feita pelo almoxarife,
quando os cálculos também são realizados. Os dados
calculados devem ficar guardados também e o tempo de
resposta de consultas feitas no cadastro de materiais não
deve exceder a 5 milissegundos (ms).

No Diagrama de Sequência, a existência de um objeto requisição desde a sua entrada até a sua baixa deverá ser representada por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1629Q155819 | Engenharia de Software, Teste de Software, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

No Tribunal de Justiça do Estado do Amapá, um software está passando por um teste no qual são verificadas as suas funcionalidades sem preocupação com os detalhes de implementação. Nesse processo de teste estão sendo realizadas a identificação das funcionalidades que o software deve realizar e a criação dos casos de testes capazes de checar se essas funcionalidades estão sendo realizadas adequadamente. Trata-se do teste

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1630Q148146 | Governança de TI, ITIL v 3, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Para a transição de serviços, segundo o ITIL, o Gerenciamento de Ativos (Asset Management) é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1631Q152003 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Acerca de características do IP, julgue os itens que se seguem.

Um roteador opera no modo denominado melhor esforço, em
que, antes de descartar um pacote, ele notifica o cliente sobre
problemas de congestionamento e solicita a retransmissão do
pacote.

  1. ✂️
  2. ✂️

1632Q150476 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

Fornece meios de definir a estrutura de um elemento e de focalizá-la no detalhe, na construção e em relacionamentos internos. É um dos diagramas propostos na UML 2.0, próprio para detalhar elementos de modelagem estrutural, descrevendo sua estrutura interna. Introduz a noção de port, um ponto de conexão do elemento modelado, a quem podem ser associadas interfaces. Também utiliza a noção de "colaboração", que consiste em um conjunto de elementos interligados através de ports para a execução de uma funcionalidade específica, útil para a modelagem de padrões de projeto. Trata-se do diagrama de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1633Q148771 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.

  1. ✂️
  2. ✂️

1634Q147771 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Considerando a propagação de privilégios atribuídos em um banco de dados relacional, há um tipo que permite especificar um número máximo de outras contas para as quais o usuário, que recebeu um privilégio, pode repassá- lo. Esse tipo de propagação é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1635Q151102 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1636Q151871 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

Os índices do tipo clustered determinam a ordem física dos dados em uma tabela e mostram-se particularmente eficientes em colunas pesquisadas frequentemente por uma faixa de valores ou quando o valor do registro é único na tabela.

  1. ✂️
  2. ✂️

1637Q149828 | Português, Morfologia, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

A frase correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1638Q150346 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a qualidade de software, bancos de dados e suas tecnologias, julgue os itens de 37 a 42.

Um dos métodos principais de busca por frases em bancos de dados textuais são os arquivos invertidos com contadores de posição e índices para a próxima palavra. Em ambos os casos, são utilizadas duas estruturas: uma estrutura de busca, chamada de vocabulário, contendo todos os termos distintos existentes no texto indexado e, para cada termo, uma lista invertida, que armazena os identificadores dos registros contendo o termo.

  1. ✂️
  2. ✂️

1639Q153166 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Assinale a opção em que são apresentadas as características genéricas de um firewall.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1640Q147806 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Quanto ao modelo CMMI, julgue os seguintes itens.

Institucionalização é um aspecto da melhoria de processos, sendo um conceito presente nos níveis de maturidade no modelo CMMI. Para a institucionalização de um processo quantitativamente gerenciado, o modelo CMMI sugere que sejam empregadas técnicas estatísticas para medir e controlar a qualidade do produto, do serviço e os atributos de desempenho do projeto.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.