Início

Questões de Concursos Analista Judiciário Tecnologia da Informação

Resolva questões de Analista Judiciário Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1881Q154499 | Engenharia de Software, Analise e Projeto Orientado a Objetos, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Considere, hipoteticamente, que a Justiça Federal determinou o uso de uma rotina automatizada para buscar e obter informações jurídicas no território nacional. Para tanto, especificou uma classe (mãe) com base nos fundamentos OO para ser usada em todos os sistemas de justiça regionais (classes-filha que herdam os atributos e operações da mãe). Suponha que os métodos de implementação das operações da classe mãe, mantidas suas assinaturas, tiveram de ser adaptados a cada região por motivos diversos. Nessa situação, é correto que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1882Q155019 | Sistemas Operacionais, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Com base nas características do sistema operacional Linux, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1884Q148913 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Incidente de segurança refere-se a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, incluindo aqueles decorrentes de conduta maliciosa, denominados ataques.

  1. ✂️
  2. ✂️

1885Q149938 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Considerando a análise e a programação orientadas a objetos,
bem como as linguagens de programação que seguem esse
paradigma, julgue os itens subseqüentes.

Na visão do modelo do usuário da UML (unified modelling language), são definidos os aspectos de interface homemmáquina do sistema.

  1. ✂️
  2. ✂️

1887Q155831 | Conhecimentos Gerais e Atualidades, Economia, Analista Judiciário Tecnologia da Informação, TRE AP, CESPE CEBRASPE

Euforia é o nome para o que vem dominando os mercados financeiros mundiais nos últimos meses. Mercado asiático nervoso, hipotecas imobiliárias norte-americanas gerando desconfiança e dólar desvalorizado no Brasil compõem a cena. A respeito desse tema, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1888Q149695 | Programação, XML, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação a interoperabilidade de sistemas, SOA e web services,
arquitetura e-ping e padrões XML, julgue os itens seguintes.

Considere que haja a necessidade de publicar os dados de trâmites de processos que se encontram armazenados em XML, no sítio do TRT, em formato HTML, e também em formato TXT, no servidor de arquivos. Para essa finalidade, uma solução adequada é utilizar o XSLT, pois essa é a opção recomendada pelo W3C para que documentos XML sejam transformados em documentos de texto ou documentos HTML, como nas condições requeridas.

  1. ✂️
  2. ✂️

1889Q148422 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.

A exclusão de controles considerados necessários deve ser justificada por meio do fornecimento de evidências a respeito da aceitação dos riscos pelas pessoas responsáveis.

  1. ✂️
  2. ✂️

1890Q154576 | Engenharia de Software, UML, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Na UML, as classes A e B legam suas estruturas e comportamentos à classe C. Considerando apenas o fato apresentado nessa circunstância, é correto afirmar que aí se aplica tipicamente o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1891Q154065 | Informática, SQL, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

As declarações SQL que permitem aos administradores do sistemas conceder aos usuários privilégios e autorizações para acessar as tabelas, bem como retirar os privilégios e autorizações concedidos, são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1892Q154649 | Informática, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca das arquiteturas de hardware de servidores RISC, CISC e

Mainframe, julgue os itens a seguir.

A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa.

  1. ✂️
  2. ✂️

1893Q150306 | Direito Constitucional, Direitos Políticos, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

A soberania popular será exercida pelo sufrágio universal e pelo voto direto e secreto, com valor igual para todos, e, nos termos da lei, mediante

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1894Q149060 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

  1. ✂️
  2. ✂️

1895Q150350 | Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Em relação aos conceitos e implementações de serviços de diretórios, julgue os itens a seguir.

O LDAP é suportado por linguagens de criação de scripts comuns como Perl, não sendo suportado, contudo, pela linguagem Python.

  1. ✂️
  2. ✂️

1896Q153431 | Informática, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Um web service deve ser visto como a convergência de um conjunto de tecnologias, dentre elas o UDDI, que é um padrão para publicação e localização de web services por meio de consultas (queries) baseadas em mensagens SOAP e documentos XML. O UDDI é responsável por armazenar informações sobre o responsável pelo web service, o que o web service faz, a localização do web service e sobre como acessar seus serviços. Estas informações são divididas e organizadas em grupos semânticos conhecidos como páginas (pages). As páginas que contêm informações técnicas que descrevem o comportamento e as operações suportadas pelo serviço hospedado (incluindo indicadores para a localização do serviço) são conhecidas como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1897Q148056 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

O RPO (recovery point objective) é o ponto no tempo em que o reinício das operações após um desastre é desejável, considerando-se os custos da recuperação em face dos custos da interrupção.

  1. ✂️
  2. ✂️

1898Q155993 | Engenharia de Software, Análise de Pontos de Função, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCC

Considere os seguintes Níveis de Influência:
0 - Nenhuma influência
1 - Influência mínima
2 - Influência moderada
3 - Influência média
4 - Influência significante
5 - Influência forte
Durante a medição de uma aplicação, feita pelo método de Análise de Pontos de Função, foram obtidos 320 pontos brutos. Para o cálculo do refinamento, quanto às influências aplicadas às características gerais de sistema, três obtiveram o nível moderado, uma obteve o nível significante e duas o nível forte. Após a aplicação da fórmula do fator de ajuste que pode variar a pontuação bruta em mais ou menos 35%, a pontuação ajustada ficou em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1899Q155745 | Sistemas de Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Uma das inovações introduzidas na distribuição Linux Red Hat é a disponibilização de aplicativos e programas em formato de pacotes, o que facilita a instalação, se comparada ao processo original. Dentre os pacotes disponibilizados, o que fornece recursos para o esquema de autenticação unificada é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1900Q155539 | Informática, Banco de Dados, Analista Judiciário Tecnologia da Informação, TRE RJ, NCE UFRJ

Caso o administrador verifique que a próxima alocação de um extent em uma dada tablespace é maior que o espaço disponível na mesma, uma possível solução seria:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.