Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1721Q147948 | Programação, Orientação a Objetos, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito da orientação a objetos, que é uma das técnicas mais
utilizadas para concepção e desenvolvimento de programas,
julgue os itens seguintes.

O polimorfismo ocorre quando uma subclasse herda
atributos e operações de classes diferentes.

  1. ✂️
  2. ✂️

1722Q151032 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TSE, CESPE CEBRASPE

Assinale a opção que apresenta fragmento de texto gramaticalmente correto.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1723Q151800 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Um relacionamento todo-parte onde o todo controla a vida das partes; todavia as partes podem ser removidas explici- tamente antes da morte do todo. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1724Q154875 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os seguintes itens, referentes a amplificadores analógicos.

Quando as entradas de um amplificador operacional real são curto-circuitadas, devido à associação imperfeita dos dispositivos de entrada, a tensão de saída pode ser diferente de zero. Nesse tipo de situação, o valor de tensão é conhecido como offset.

  1. ✂️
  2. ✂️

1725Q151871 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de desempenho e otimização de consultas SQL no SQL
Server 2008, julgue os itens de 63 a 69.

Os índices do tipo clustered determinam a ordem física dos dados em uma tabela e mostram-se particularmente eficientes em colunas pesquisadas frequentemente por uma faixa de valores ou quando o valor do registro é único na tabela.

  1. ✂️
  2. ✂️

1728Q155489 | Informática, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Uma arquitetura muito comum em aplicações web é o Modelo Arquitetural 3 Camadas:

I. Camada de Persistência.

II. Camada de Lógica de Negócio.

III. Camada de Apresentação.

Neste modelo, a correta associação dos componentes com as camadas é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1729Q154221 | Engenharia de Software, RUP, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Considere os artefatos de software abaixo.

I. Protótipo arquitetural executável.

II. Descrição da arquitetura.

III. Produto de software integrado na adequada plataforma.

A correta e respectiva associação desses artefatos com as fases do RUP é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1730Q154997 | Português, Analista Judiciário Tecnologia da Informação, TRF 5a, FCC

Todos os pronomes estão corretamente empregados na seguinte frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1731Q148855 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Texto I - itens de 1 a 20
Apostando na leitura
1 Se a chamada leitura do mundo se aprende por aí, na tal escola da vida, a leitura de livros carece de aprendizado mais
regular, que geralmente acontece na escola. Mas leitura, quer do mundo, quer de livros, só se aprende e se vivencia, de forma
plena, coletivamente, em troca contínua de experiências com os outros. É nesse intercâmbio de leituras que se refinam, se
4 reajustam e se redimensionam hipóteses de significado, ampliando constantemente a nossa compreensão dos outros, do mundo
e de nós mesmos. Da proibição de certos livros (cuja posse poderia ser punida com a fogueira) ao prestígio da Bíblia, sobre a qual
juram as testemunhas em júris de filmes norte-americanos, o livro, símbolo da leitura, ocupa lugar importante em nossa sociedade.
7 Foi o texto escrito, mais que o desenho, a oralidade ou o gesto, que o mundo ocidental elegeu como linguagem que cimenta a
cidadania, a sensibilidade, o imaginário. É ao texto escrito que seconfiam as produções de ponta da ciência e da filosofia; é ele
que regula os direitos de um cidadão para com os outros, de todos para com o Estado e vice-versa. Pois a cidadania plena, em
10 sociedades como a nossa, só é possível - se e quando ela é possível - para leitores. Por isso, a escola é direito de todos e dever
do Estado: uma escola competente, como precisam ser os leitores que ela precisa formar. Daí, talvez, o susto com que se observa
qualquer declínio na prática de leitura, principalmente dos jovens, observação imediatamente transformada em diagnóstico de
13 uma crise da leitura, geralmente encarada como anúncio do apocalipse, da derrocada da cultura e da civilização. Que os jovens
não gostem de ler, que lêem mal ou lêem pouco é um refrão antigo, que de salas de professores e congressos de educação ressoa
pelo país afora. Em tempo de vestibular, o susto é transportado para a imprensa e, ao começo de cada ano letivo, a terapêutica
16 parece chegar à escola, na oferta decoleções de livros infantis, juvenis e paradidáticos, que apregoam vender, com a história que
contam, o gosto pela leitura. Talvez, assim, pacifique corações saber que desde sempre - isto é, desde que se inventaram livros
e alunos - se reclama da leitura dos jovens, do declínio do bom gosto, da bancarrota das belas letras! Basta dizer que Quintiliano,
19 mestre-escola romano, acrescentou a seu livro uma pequena antologia de textos literários, para garantir um mínimo de leitura aos
estudantes de retórica. No século I da era cristã! Estamos, portanto, em boa companhia. E temos, de troco, uma boa sugestão: se
cada leitor preocupado com a leitura do próximo, sobretudo leitores-professores, montar sua própria biblioteca e sua antologia
22 e contagiar por elas outros leitores, sobretudo leitores-alunos, por certo a prática de leitura na comunidade representada por tal
círculo de pessoas terá um sentido mais vivo. E a vida será melhor, iluminada pela leitura solidária de histórias, de contos,de
poemas, de romances, de crônicas e do que mais falar a nossos corações de leitores que, em tarefa de amor e paciência, apostam
25 no aprendizado social da leitura.

Marisa Lajolo. Folha de S. Paulo, 19/9/1993 (com adaptações).

A partir da análise do emprego das classes de palavras e da
sintaxe das orações e dos períodos do texto I, julgue os itens que
se seguem.

Nas linhas 3 e 4, o sujeito sintático das formas verbais
"refinam", "reajustam" e "redimensionam" é "hipóteses de
significado".

  1. ✂️
  2. ✂️

1732Q155531 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Com base no disposto nas normas NBR ISO/IEC 27001 e 27002 e

na ITIL (versão 3), julgue os itens seguintes.

A política de segurança da informação, os objetivos e as atividades que refletem os objetivos do negócio são fatores críticos de sucesso na implementação da segurança da informação em uma organização.

  1. ✂️
  2. ✂️

1733Q149395 | Governança de TI, COBIT, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

No Cobit 4.1, um analista observou o controle sobre Gerenciar o Investimento de TI.

Por sua observação, em tal contexto, ele entendeu que devem ser satisfeitos os requisitos de negócio para TI descritos por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1734Q148911 | Sistemas Operacionais, Windows, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Em relação ao sistema operacional Windows, considere:

I. O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e relaciona-se com GPOs, catálogo global, administração delegada e replicação automática, entre outros.

II. FDISK é um utilitário, dada a sua função de particionar o HD, que pode ser usado para viabilizar a utilização de dual boot para sistemas operacionais distintos.

III. Backup de Cópia e backup incremental são alguns dos tipos de backup que podem ser realizados pelo utilitário de backup Windows.

IV. Scandisk é utilizado para otimizar o uso do HD, por meio da reorganização dos arquivos e dos espaços no disco.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1735Q150200 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

  1. ✂️
  2. ✂️

1736Q148686 | Português, Sintaxe, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

O andar do bêbado

Nadar contra a corrente da intuição é uma tarefa difícil.
Como se sabe, a mente humana foi construída para identificar
uma causa definida para cada acontecimento, podendo por isso
ter bastante dificuldade em aceitar a influência de fatores
aleatórios (*) ou não diretamente relacionáveis a um fenômeno.
Portanto, o primeiro passo em nossa investigação sobre o papel
do acaso em nossas vida é percebermos que o êxito ou o
fracasso podem não surgir de uma grande habilidade ou grande
incompetência, e sim, como escreveu o economista Armen
Alchian, de "circunstâncias fortuitas". Os processos aleatórios
são fundamentais na natureza, e onipresentes em nossa vida
cotidiana; ainda assim, a maioria das pessoas não os
compreende nem pensa muito a seu respeito.
O título deste livro - O andar do bêbado - vem de uma
analogia que descreve o movimento aleatório, como os trajetos
seguidos por moléculas ao flutuarem no espaço, chocando-se
incessantemente com suas moléculas irmãs. Isso pode servir
como uma metáfora para a nossa vida, nosso caminho da
faculdade para a carreira profissional, da vida de solteiro para a
familiar, do primeiro ao último buraco de um campo de golfe. A
surpresa é que também podemos empregar as ferramentas
usadas na compreensão do andar do bêbado para entendermos
os acontecimentos da nossa vida diária.
O objetivo deste livro é ilustrar o papel do acaso no
mundo que nos cerca e mostrar de que modo podemos
reconhecer sua atuação nas questões humanas. Espero que
depois desta viagem pelo mundo da aleatoriedade, você, leitor,
comece a ver a vida por um ângulo diferente, menos
determinista, com uma compreensão mais profunda dos
fenômenos cotidianos.

(*) aleatório: que depende das circunstâncias, do acaso;
fortuito, contingente. (Houaiss)

(Do prólogo de Leonar Mlodinow para seu livro O andar do
bêbado)

As normas de concordância verbal estão plenamente acatadas na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1737Q151259 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

No que diz respeito à arquitetura e aos conceitos de banco de dados,

julgue os próximos itens.

O becape de um banco de dados é efetuado em fitas DAT, e o acesso a esses dados, feito de forma sequencial, é mais lento.

  1. ✂️
  2. ✂️

1738Q155630 | Matemática, Frações e porcentagem, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Relativamente ao total de Analistas Judiciários, X, lotados nas Unidades do Tribunal Regional Federal da região sul do país, suponha que: 24% atuam na área de Informática e 48% do número restante atuam na área de Contadoria. Assim sendo, se a quantidade dos demais Analistas, com especialidades distintas das mencionadas, fosse um número compreendido entre 800 e 1 000, então X seria um número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1740Q154865 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

As características:

I. Protocolo sem estado e cliente-servidor orientado à transação;

II. Uso típico na comunicação entre o navegador e o servidor Web;

III. Utiliza o TCP para garantir a confiabilidade;

são pertinentes ao

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.