Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1842Q149421 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que diz respeito aos controladores lógicos programáveis (CLPs), julgue os próximos itens.

O ciclo de varredura de um CLP, após sua inicialização, consiste na verificação do estado das entradas, na transferência de dados para a memória imagem das entradas e saídas, na comparação com o programa do usuário e na atualização das saídas.

  1. ✂️
  2. ✂️

1843Q149938 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Considerando a análise e a programação orientadas a objetos,
bem como as linguagens de programação que seguem esse
paradigma, julgue os itens subseqüentes.

Na visão do modelo do usuário da UML (unified modelling language), são definidos os aspectos de interface homemmáquina do sistema.

  1. ✂️
  2. ✂️

1846Q151791 | Português, Interpretação de Textos, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCC

Texto associado.

O andar do bêbado

Nadar contra a corrente da intuição é uma tarefa difícil.
Como se sabe, a mente humana foi construída para identificar
uma causa definida para cada acontecimento, podendo por isso
ter bastante dificuldade em aceitar a influência de fatores
aleatórios (*) ou não diretamente relacionáveis a um fenômeno.
Portanto, o primeiro passo em nossa investigação sobre o papel
do acaso em nossas vida é percebermos que o êxito ou o
fracasso podem não surgir de uma grande habilidade ou grande
incompetência, e sim, como escreveu o economista Armen
Alchian, de "circunstâncias fortuitas". Os processos aleatórios
são fundamentais na natureza, e onipresentes em nossa vida
cotidiana; ainda assim, a maioria das pessoas não os
compreende nem pensa muito a seu respeito.
O título deste livro - O andar do bêbado - vem de uma
analogia que descreve o movimento aleatório, como os trajetos
seguidos por moléculas ao flutuarem no espaço, chocando-se
incessantemente com suas moléculas irmãs. Isso pode servir
como uma metáfora para a nossa vida, nosso caminho da
faculdade para a carreira profissional, da vida de solteiro para a
familiar, do primeiro ao último buraco de um campo de golfe. A
surpresa é que também podemos empregar as ferramentas
usadas na compreensão do andar do bêbado para entendermos
os acontecimentos da nossa vida diária.
O objetivo deste livro é ilustrar o papel do acaso no
mundo que nos cerca e mostrar de que modo podemos
reconhecer sua atuação nas questões humanas. Espero que
depois desta viagem pelo mundo da aleatoriedade, você, leitor,
comece a ver a vida por um ângulo diferente, menos
determinista, com uma compreensão mais profunda dos
fenômenos cotidianos.

(*) aleatório: que depende das circunstâncias, do acaso;
fortuito, contingente. (Houaiss)

(Do prólogo de Leonar Mlodinow para seu livro O andar do
bêbado)

Está correta quanto à redação e coerente com o texto a complementação do seguinte segmento:

A maioria das pessoas não compreende nem pensa muito a respeito dos processos aleatórios
,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1847Q154365 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Segundo o PMBoK V.4, NÃO são entradas do processo de planejamento de projeto,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1848Q148228 | Engenharia de Telecomunicações, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação a proteção de sistemas elétricos, julgue os itens subsecutivos

Devido às suas características de construção, o uso dos dispositivos DR (diferencial-residual) pode dispensar, dependendo do esquema de ligação adotado, a utilização do condutor de proteção

  1. ✂️
  2. ✂️

1849Q151311 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1850Q152593 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.

  1. ✂️
  2. ✂️

1851Q153625 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1852Q154649 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca das arquiteturas de hardware de servidores RISC, CISC e

Mainframe, julgue os itens a seguir.

A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa.

  1. ✂️
  2. ✂️

1853Q148031 | Sistemas Operacionais, Linux, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre os sistemas operacionais Linux e Windows XP, analise:

I. Em um ambiente Microsoft Windows XP, o usuário recebe uma interface padronizada, personalizável, composta da GUI e de um terminal ou interpretador de comandos (shell) emulado.

II. O Linux, ao contrário do Windows XP, é apenas o núcleo de um sistema operacional e não especifica uma interface com o usuário padrão.

III. As versões do núcleo Linux não suportam os sistemas de arquivos FAT e NFS.

IV. O registro do Windows XP é um banco de dados acessível a todos os processos e componentes de modo núcleo que armazena informações de configuração específicas de usuários, aplicações e hardware.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1854Q154440 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

Um elemento fundamental que caracteristicamente distingue a utilidade dos sistemas de bancos de dados de apoio à decisão dos demais sistemas tradicionais é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1855Q152657 | Redes de Computadores, Arquitetura TCP IP, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação a serviços da camada de aplicação da arquitetura TCP/IP, julgue os itens a seguir.

O SNMP (simple network management protocol) permite
que sejam gerenciados diversos componentes em uma rede
IP, por meio de uma base informacional de gerência (MIB).
Essa base é de caráter proprietário, o que dificulta a gerência
de dispositivos como roteadores e comutadores de rede.

  1. ✂️
  2. ✂️

1856Q154970 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

router bgp 100
bgp log-neighbor-changes
timers bgp 10 30
neighbor 192.168.1.1 remote-as 100
neighbor 192.168.1.1 update-source Loopback0
neighbor hh.0.0.1 remote-as 200
no auto-summary


Considerando o trecho acima, utilizado para configuração de BGP em um roteador Cisco, julgue os seguintes itens.

O parâmetro no auto-summary injeta ou anuncia todas as redes e sub-redes relacionadas a uma configuração de AS

  1. ✂️
  2. ✂️

1857Q154777 | , Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um Analista de TI do Tribunal de Justiça recebeu a incumbência de planejar e implementar um esquema de criptografia de Chave Pública para a troca de informações entre as duas comarcas de Macapá. Dentre os diferentes algoritmos existentes, ele deve escolher o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1858Q154788 | Governança de TI, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Na NBR ISO/IEC 12207:1998, Análise dos requisitos do sistema, Projeto da arquitetura do sistema e Integração do sistema são atividades do processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1859Q150958 | Informática, Modelagem de dados, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Considere a entidade associativa Empreitada entre as en- tidades Funcionário e Projeto em n:m. Cada gerente de empreitada é também um funcionário que pode gerenciar n empreitadas, mas cada empreitada só pode ser geren- ciada por um único gerente. No projeto lógico de BDR normalizado, esta situação exige que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1860Q148145 | Programação, Conceitos básicos de programação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Em relação à programação de computadores, considere:

I. Métodos de passagem de parâmetros permitem que parâmetros sejam transmitidos entre o programa principal e os subprogramas, sendo que, na passagem de parâmetros por valor, o valor real é passado e uma variável local é criada para
armazená-lo; nesse processo sempre será efetuada a cópia dessa variável.

II. Pilha é uma estrutura de dados com acesso restrito aos seus elementos ordenados pelo princípio FIFO; a pilha pode ser usada na avaliação de expressões numéricas, na recursividade e pelos compiladores, na passagem de parâmetros para as funções.

III. Prototipação é uma abordagem que envolve a produção de versões iniciais de um sistema futuro com a qual pode-se realizar verificações e experimentações para se avaliar algumas de suas qualidades antes que o sistema venha realmente a ser construído.

IV. Registro é uma estrutura básica que permite guardar coleções de dados de diferentes tipos, sendo normalmente utilizado quando um objeto tem diferentes atributos.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.