Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1721Q153747 | Direito Administrativo, Poderes da Administração, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Quando se diz que as relações da Administração pública estão sujeitas à hierarquia, se quer dizer que é possível estabelecer alguma relação de coordenação e de subordinação entre os órgãos que compõem a Administração. Essa competência expressa-se quando a Administração
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1722Q153245 | Engenharia de Software, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Julgue os itens de 68 a 72, relativos aos princípios da engenharia de
software.

Sistemas de software podem ser decompostos em subsistemas, que, por sua vez, podem ser decompostos em módulos. Um módulo é normalmente um componente de sistema que fornece um, ou mais, serviços para outros módulos. No desenvolvimento orientado a objetos, um módulo pode ser composto por um conjunto de classes.

  1. ✂️
  2. ✂️

1724Q155815 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

NÃO se trata de uma das mudanças no ITIL V3 em relação à V2:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1725Q150200 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

  1. ✂️
  2. ✂️

1726Q154826 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Em um projeto orientado a objeto, o método que ajuda a refinar grandes problemas em problemas menores, mais fáceis de serem resolvidos, aplica uma técnica de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1727Q150483 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Observe as seguintes considerações do modelo de maturidade do processo Cobit 4.1, Definir um Plano Estratégico de TI:

I. O planejamento estratégico de TI é uma prática padrão cujas exceções são detectadas pela Direção. É uma função da Direção com nível sênior de responsabilidade. A Direção é capaz de monitorar o processo de planejamento estratégico de TI, tomar decisões baseadas nesse processo e medir sua efetividade. Os planejamentos de TI, de curto e longo prazos, são cascateados de cima para baixo na organização, com atualizações quando necessário. A estratégia de TI e a estratégia global da organização estão se tornando gradativamente mais coordenadas por abordar processos de negócio, capacidades de valor agregado e alavancar o uso de aplicativos e tecnologias na reengenharia dos processos de negócios. Há um processo bem definido para determinar o uso dos recursos internos e externos no desenvolvimento de sistema e operações.

II. O planejamento estratégico de TI é compartilhado com a Direção do Negócio conforme a necessidade. A atualização dos planos de TI acontece em resposta aos pedidos da Direção. As decisões estratégicas são tomadas projeto a projeto, sem consistência com uma estratégia corporativa. Os riscos e benefícios do usuário nas principais decisões estratégicas são determinados de forma intuitiva.

As considerações I e II referem-se, respectivamente, aos níveis

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1728Q149212 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação ao Hibernate, julgue os itens subsecutivos.

Um arquivo de mapeamento (mapping file) informa ao Hibernate que tabela do banco de dados deverá ser acessada e quais as colunas da tabela deverão ser usadas por ele.

  1. ✂️
  2. ✂️

1729Q152298 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

NÃO se trata de um processo de TI pertencente ao domínio Adquirir e Implementar do COBIT:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1732Q149499 | Sistemas Operacionais, Gerência de Memória, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

O gerenciamento de memória é uma das principais
funcionalidades dos sistemas operacionais. Acerca do
gerenciamento de memória, julgue os itens subseqüentes.

Na técnica de paginação, o espaço de memória desperdiçado
com a alocação de processos consiste no conjunto de
espaços que separam um processo dos demais.

  1. ✂️
  2. ✂️

1733Q151608 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação a elementos, componentes e classificação dos sistemas de comunicação, julgue os itens seguintes.

O codificador de fonte é responsável por codificar a informação de modo a se utilizar menos bits para representá-la do que era utilizado originalmente

  1. ✂️
  2. ✂️

1734Q148283 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca dos sistemas gerenciadores de banco de dados InterSystems Cache, PostgreSQL, MySQL e Oracle, julgue os itens subsequentes.

O MySQL 5.7 armazena na variável de ambiente mysql_tmp_dir o diretório no qual contém os arquivos temporários gerados pelos sistema.

  1. ✂️
  2. ✂️

1735Q154949 | Sistemas Operacionais, Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPE

Texto associado.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

  1. ✂️
  2. ✂️

1736Q148301 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 18a Região, FCC

Gerenciamento de configuração e Gerenciamento de mudanças são processos de gerenciamento de serviços de TI do tipo denominado Processos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1737Q152919 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Os arquivos ISO, disponíveis para várias distribuições Linux, são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1738Q148855 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

A partir da análise do emprego das classes de palavras e da
sintaxe das orações e dos períodos do texto I, julgue os itens que
se seguem.

Nas linhas 3 e 4, o sujeito sintático das formas verbais
"refinam", "reajustam" e "redimensionam" é "hipóteses de
significado".

  1. ✂️
  2. ✂️

1739Q153463 | Governança de TI, ITIL, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

No ITIL v3, o processo de Gerenciamento de Fornecedores é descrito na publicação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1740Q153986 | Governança de TI, CMMI, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

No CMMI (Capability Maturity Model Integration),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.